漏洞信息详情
Pygments 任意命令执行漏洞
- CNNVD编号:CNNVD-201601-144
- 危害等级: 超危
- CVE编号: CVE-2015-8557
- 漏洞类型: 操作系统命令注入
- 发布时间: 2016-01-11
- 威胁类型: 远程
- 更新时间: 2016-01-11
- 厂 商: canonical
- 漏洞来源:
漏洞简介
Pygments是软件开发者Georg Brandl和其他Pygments贡献者共同维护的一套语法高亮工具,它可使用在论坛、Wiki和其他Web应用中,并提供命令行工具和开发包。
Pygments 1.2.2版本至2.0.2版本的formatters/img.py文件中的‘FontManager._get_nix_font_path’函数存在安全漏洞。远程攻击者可借助字体名称中的shell元字符利用该漏洞执行任意命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://pygments.org/
参考网址
来源:bitbucket.org
链接:https://bitbucket.org/birkenfeld/pygments-main/pull-requests/501/fix-shell-injection-in/diff
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Oct/4
来源:UBUNTU
链接:http://www.ubuntu.com/usn/USN-2862-1
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/133823/Pygments-FontManager._get_nix_font_path-Shell-Injection.HTML
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/12/14/6
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/12/14/17
受影响实体
- Canonical Ubuntu_linux:15.10
补丁
- Pygments 任意命令执行漏洞的修复措施
评论